home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Source Code 1993 July / THE_SOURCE_CODE_CD_ROM.iso / mach / doc / notes / bnr2ss.old.Z / bnr2ss.old
Encoding:
Internet Message Format  |  1992-08-19  |  14.2 KB

  1. From: Randall Dean <rwd@ERNST.MACH.CS.CMU.EDU>
  2. Date: Thu, 4 Jun 92 09:29:25 EDT
  3. To: mach3@cs.cmu.edu
  4. Subject: Mach 3.0 BNR2 Single Server
  5.  
  6.  
  7. Announcing the first release of BNR2SS, a Mach 3.0 single
  8. server with environment, based on the Berkeley Network
  9. Release 2 (BNR2) and Bill Jolitz's 386BSD release.
  10.  
  11. This release contains:
  12.  
  13.  o  Complete sources to the BNR2SS.   This is a license
  14.     free BSD server which runs on the free Mach 3.0 kernel.  At
  15.     this time, the only platform being supported is the
  16.     INTEL 80x86.
  17.     This first release will also be a SUP only release.  This
  18.     will limit the release to sites with existing experience
  19.     with the Mach 3.0 (or Mach 2.5) system.  In future releases,
  20.     we will make the BNR2SS source available for anonymous FTP.
  21.     We currently make the MACH3 kernel available via FTP.
  22.     Presently, you need the standard Mach build environment
  23.     that is used to build UX and MK, to build BNR2SS
  24.  
  25.  o  A binary release of the Jolitz 386BSD environment plus a
  26.     Mach 3.0 kernel, BNR2SS, emulator, mach_init, ps and a few
  27.     other programs.
  28.     You can SUP the binary release onto a fresh disk, following the
  29.     recipe below, and boot this system.
  30.  
  31. All BNR2SS sources and MACH 3.0 sources in this release are free.
  32. All binaries in this release are believed free.  Almost all binaries
  33. were obtained from an anonymous ftp site that housed the 386BSD
  34. binaries and sources.  The sources and binaries in this release
  35. contain one or many of the copyrights found at the end of this
  36. file
  37.  
  38. Work is currently in progress to make the BNR2 server self-hosting.
  39. This entails moving away from the CMU build environment to
  40. the "free" OSF1 build environment.  A preliminary version of this has
  41. been done, and should be made available soon.
  42.  
  43. The current system does not have NFS.  Work is in progress to
  44. make this available next release also.
  45.  
  46. As this is an alpha release, there are many potential bugs in the
  47. server.  This is work in progress and should be treated as such.
  48. We are looking for people willing to test the system and not
  49. only find bugs, but implement a solution.  A mailing list has
  50. been set up for further discussion of this system.  Contributions
  51. should be sent to:
  52.  
  53. bnr2ss@cs.cmu.edu
  54.  
  55. requests to be added to the list should be sent to
  56.  
  57. bnr2ss-request@cs.cmu.edu
  58.  
  59.             DIRECTIONS FOR SUP
  60.  
  61. These directions are from the first user of the system besides me.
  62. These have been known to work at least once.
  63.  
  64. 0. I presume you are using the CMU Tahoe Release.  I presume you
  65.    have a spare disk to load the Jolitz distribution and Mach Single
  66.    Server onto.  And I presume you know about the CMU SUP program.
  67. 0a. SUP will be used to upload the release.   SUP tranfers
  68.     the userid and groupid information for a file as ascii text and
  69.     if SUP does not find the a matching entry in your passwd/group
  70.     files, it will not be able to set the userid/groupid of the file
  71.     correctly.  So we need steps 1 and 2 below to make SUP happy.
  72.  
  73. 1. Add the following lines to /etc/passwd
  74. acu:*:4:0:Acu Stuff:/:/dev/null
  75. mach3:*:11:11:Mach Developed Software:/usr/mach3:/bin/csh
  76.  
  77. 1a. Your /etc/passwd should then contain the following
  78. root:INHsdIhO9CIq.:0:10:Charlie &:/:/bin/csh
  79. daemon:*:1:31:The devil himself:/:
  80. bin:*:3:10: Binaries Commands and Source:/:/bin/csh
  81. acu:*:4:0:Acu Stuff:/:/dev/null
  82. games:***:7:2:Games pseudo-user:/usr/games:
  83. mach3:*:11:11:Mach Developed Software:/usr/mach3:/bin/csh
  84. uucp:SET UUCP PASSWD:66:1:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
  85.  
  86. 2. Add the following lines to /etc/group
  87. bin2:*:7:root
  88. mach3:*:11:root
  89.  
  90. 2a. Your /etc/group should then contain the following
  91. wheel:*:0:root,rootl
  92. daemon:*:1:daemon
  93. kmem:*:2:root
  94. sys:*:3:root
  95. tty:*:4:root
  96. operator:*:5:root
  97. bin2:*:7:root
  98. bin:*:10:root,games
  99. mach3:*:11:root
  100. staff:*:20:root
  101. guest:*:31:root
  102. ingres:*:74:ingres
  103.  
  104. 3. I have codified the instructions below for a "generic" XYZ type
  105. disk.  You would have either a scsi disk, called "sd" (which is what
  106. I used) or an esdi disk, called "hd".  So where ever you see XYZ1
  107. below, you should substitute "sd1" or "hd1" as appropriate for you.
  108. And where you see XYZ, you use "sd" or "hd". You need to setup the
  109. disk for mach use.  So do a 
  110.     diskutil clobber_my_disk /dev/rXYZ1a
  111.  
  112. 4. Create an A and D parititon.  And maybe an E for user data
  113.     eval `vtoc -m a /dev/rXYZ1c` 4096 512
  114.     eval `vtoc -m d /dev/rXYZ1c` 4096 512
  115.     eval `vtoc -m e /dev/rXYZ1c` 4096 512
  116.  
  117. 5. Mount A on /mnt and D on /mnt/usr
  118.     mount /dev/XYZ1a /mnt
  119.     mkdir /mnt/usr
  120.     mount /dev/XYZ1d /mnt/usr
  121.  
  122. 6. Now you can sup.  Use the following control files:
  123. first    host=x29.mach.cs.cmu.edu hostbase=/bnr2/DIST base=/mnt crypt=<crypt>
  124. bin.root host=x29.mach.cs.cmu.edu hostbase=/bnr2/DIST base=/mnt crypt=<crypt>
  125. bin.usr  host=x29.mach.cs.cmu.edu hostbase=/bnr2/DIST base=/mnt crypt=<crypt> prefix=usr
  126. src.bsdss host=x29.mach.cs.cmu.edu hostbase=/bnr2/DIST base=<your_base> crypt=<crypt> prefix=bsdss
  127. src.usr.mach host=x29.mach.cs.cmu.edu hostbase=/bnr2/DIST base=<your_base> crypt=<crypt> prefix=usr.mach
  128.  
  129. 6a.  Crypts must be gotten from us.  This is not meant to limit distribution,
  130.      but help us keep track of who is picking up the code.  Please send
  131.      mail to bnr2ss-request@cs.cmu.edu for crypt.
  132.  
  133. 6b.  Since you must build the server in a Mach build environment at this time,
  134.      you should sup the src.bsdss and src.usr.mach collections to wherever is 
  135.      convenient on your current system.
  136.  
  137. 7. The above sup should finish w/o errors.
  138.  
  139. 8. You must create a paging file (I am setting up 20Meg):
  140.     dd if=/dev/rXYZ1d of=/mnt/usr/pagingfile bs=1024k count=20
  141.     cd /mnt/mach_servers44; ln -s /dev/XYZ1d/pagingfile paging_file
  142.  
  143. 9. Now you must fix the following files in etc:
  144.     /etc/hosts
  145.     /etc/networks
  146.     /etc/netstart
  147.     /etc/fstab
  148. 9a. Just grab your favorite host and networks.
  149. 9b. netstart is pretty self explanatory, don't forget to add "route add"
  150.     for your gateway.
  151. 9c. /etc/fstab is a template.  It is setup for the esdi drive.  If you have
  152.     a scsi drive, just go in
  153.     and "xx" out the esdi and undo the "xx"'s for the sd disk.  NOTE: Due to
  154.     an incompatability between i386 MACH and BSD386 disk partitions.  You
  155.     use "2i" under BSDSS to refer to the mach partition "i".  So the lines
  156.     in /etc/fstab use XYZ2a and XYZ2d to refer to the second disk which
  157.     under mach is really XYZ1a and XYZ1d  -- sigh.
  158.  
  159. 10. Now reboot and bring up BSDSS single user.
  160.     /etc/reboot
  161. 10a. At the boot prompt type
  162.     XYZ(1,a)mach.boot -s
  163.     
  164. 11. Run fsck which will slightly adjust your filesystem.  Then you have to 
  165.     halt the machine and reboot again because the root fs was written.
  166. 11a. Physically reboot the machine
  167. 11b. At the boot prompt type and boot multi user.
  168.     XYZ(1,a)mach.boot
  169.  
  170. 12. Well you're up and running.  Or at least, it worked for me.
  171.     The initial screen print out of the login banner may be garbled.
  172.     But you should be able to login.  ROOT, ROOTL, AND ROOTLSH HAVE NO
  173.     PASSWORD.  YOU MIGHT WANT TO GIVE THEM ONE REALLY SOON.  B U T    T H I S
  174.     S T U P I D   S Y S T E M   K E E P S   Y O U R   P A S S W O R D
  175.     I N   C L E A R   T E X T,  S O   D O N ' T   U S E   Y O U R
  176.     F A V O R I T E   O N E.  You will also notice that there are 3
  177.     userid for cmu userid's 997, 998, and 999.  You can either delete
  178.     these or give them a password and if we ever need to login you
  179.     can tell us the password.
  180.  
  181. 13. Operationally, the disk subsystem seems pretty reliable.  I have not
  182.     lost any data and have been using the system a bit.  The network is fast
  183.     but ftp seems to run into a bit of trouble if you turn on hashing.  And
  184.     lastly, ^Z is pretty deadly right now.  If you ^Z something, kill it;
  185.     do not ever try to continue it.  And some programs can not even be
  186.     successfully ^Z'd, "ftp" comes to mind.  Lastly, sometimes output
  187.     flow control does not work and the display stops typeout (over telnet
  188.     connections), try typing a space or return at the display.  If necessary
  189.     you can successfully telnet in and kill -9 the typeout.
  190.  
  191. 14. The binary environment is basically what agate.berkeley.edu distributes
  192.     on 386bsd/floppies/3in/bin.  The differences are noted in /MANIFEST.mach.
  193.     Obviously, a lot of our favorite programs are missing.  We can work on
  194.     this.  Also, note that right now we just have "sh" and not "csh".  So
  195.     you must be careful setting up your password entry.  For example, "rootl"
  196.     can not really login, but "rootlsh" can.
  197.  
  198. 15. A few important facts about the environment.  We expect that you will use
  199.     sup to keep your binaries and sources up to date.  In /sup, there is
  200.     a template SUP control file, named SUPFILE, that indicates everything
  201.     we will allow you to sup.  You should copy this file to MYSUPFILE and
  202.     edit out the comments next to the sup collections that you want.  Then
  203.     you run MYSUPFILE to bring your system up to date.  NOTE: at present
  204.     we do not have "sup" built for this environment -- almost.  So you
  205.     must go back to your mach2.5 or mach3.0 system to do this sup.
  206.  
  207.                 COPYRIGHTS
  208.  
  209. /* 
  210.  * Mach Operating System
  211.  * Copyright (c) 1992 Carnegie Mellon University
  212.  * All Rights Reserved.
  213.  * 
  214.  * Permission to use, copy, modify and distribute this software and its
  215.  * documentation is hereby granted, provided that both the copyright
  216.  * notice and this permission notice appear in all copies of the
  217.  * software, derivative works or modified versions, and any portions
  218.  * thereof, and that both notices appear in supporting documentation.
  219.  * 
  220.  * CARNEGIE MELLON ALLOWS FREE USE OF THIS SOFTWARE IN ITS "AS IS"
  221.  * CONDITION.  CARNEGIE MELLON DISCLAIMS ANY LIABILITY OF ANY KIND FOR
  222.  * ANY DAMAGES WHATSOEVER RESULTING FROM THE USE OF THIS SOFTWARE.
  223.  * 
  224.  * Carnegie Mellon requests users of this software to return to
  225.  * 
  226.  *  Software Distribution Coordinator  or  Software.Distribution@CS.CMU.EDU
  227.  *  School of Computer Science
  228.  *  Carnegie Mellon University
  229.  *  Pittsburgh PA 15213-3890
  230.  * 
  231.  * any improvements or extensions that they make and grant Carnegie Mellon 
  232.  * the rights to redistribute these changes.
  233.  */
  234.  
  235. /*
  236.  * Copyright (c) 1989, 1990, 1991, 1992 William F. Jolitz, TeleMuse
  237.  * All rights reserved.
  238.  *
  239.  * Redistribution and use in source and binary forms, with or without
  240.  * modification, are permitted provided that the following conditions
  241.  * are met:
  242.  * 1. Redistributions of source code must retain the above copyright
  243.  *    notice, this list of conditions and the following disclaimer.
  244.  * 2. Redistributions in binary form must reproduce the above copyright
  245.  *    notice, this list of conditions and the following disclaimer in the
  246.  *    documentation and/or other materials provided with the distribution.
  247.  * 3. All advertising materials mentioning features or use of this software
  248.  *    must display the following acknowledgement:
  249.  *    This software is a component of "386BSD" developed by 
  250.     William F. Jolitz, TeleMuse.
  251.  * 4. Neither the name of the developer nor the name "386BSD"
  252.  *    may be used to endorse or promote products derived from this software
  253.  *    without specific prior written permission.
  254.  *
  255.  * THIS SOFTWARE IS A COMPONENT OF 386BSD DEVELOPED BY WILLIAM F. JOLITZ 
  256.  * AND IS INTENDED FOR RESEARCH AND EDUCATIONAL PURPOSES ONLY. THIS 
  257.  * SOFTWARE SHOULD NOT BE CONSIDERED TO BE A COMMERCIAL PRODUCT. 
  258.  * THE DEVELOPER URGES THAT USERS WHO REQUIRE A COMMERCIAL PRODUCT 
  259.  * NOT MAKE USE THIS WORK.
  260.  *
  261.  * FOR USERS WHO WISH TO UNDERSTAND THE 386BSD SYSTEM DEVELOPED
  262.  * BY WILLIAM F. JOLITZ, WE RECOMMEND THE USER STUDY WRITTEN 
  263.  * REFERENCES SUCH AS THE  "PORTING UNIX TO THE 386" SERIES 
  264.  * (BEGINNING JANUARY 1991 "DR. DOBBS JOURNAL", USA AND BEGINNING 
  265.  * JUNE 1991 "UNIX MAGAZIN", GERMANY) BY WILLIAM F. JOLITZ AND 
  266.  * LYNNE GREER JOLITZ, AS WELL AS OTHER BOOKS ON UNIX AND THE 
  267.  * ON-LINE 386BSD USER MANUAL BEFORE USE. A BOOK DISCUSSING THE INTERNALS 
  268.  * OF 386BSD ENTITLED "386BSD FROM THE INSIDE OUT" WILL BE AVAILABLE LATE 1992.
  269.  *
  270.  * THIS SOFTWARE IS PROVIDED BY THE DEVELOPER ``AS IS'' AND
  271.  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  272.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  273.  * ARE DISCLAIMED.  IN NO EVENT SHALL THE DEVELOPER BE LIABLE
  274.  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  275.  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  276.  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  277.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  278.  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  279.  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  280.  * SUCH DAMAGE.
  281.  *
  282.  */
  283.  
  284. /*
  285.  * Copyright (c) 1982, 1986, 1989 Regents of the University of California.
  286.  * All rights reserved.
  287.  *
  288.  * Redistribution and use in source and binary forms, with or without
  289.  * modification, are permitted provided that the following conditions
  290.  * are met:
  291.  * 1. Redistributions of source code must retain the above copyright
  292.  *    notice, this list of conditions and the following disclaimer.
  293.  * 2. Redistributions in binary form must reproduce the above copyright
  294.  *    notice, this list of conditions and the following disclaimer in the
  295.  *    documentation and/or other materials provided with the distribution.
  296.  * 3. All advertising materials mentioning features or use of this software
  297.  *    must display the following acknowledgement:
  298.  *    This product includes software developed by the University of
  299.  *    California, Berkeley and its contributors.
  300.  * 4. Neither the name of the University nor the names of its contributors
  301.  *    may be used to endorse or promote products derived from this software
  302.  *    without specific prior written permission.
  303.  *
  304.  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
  305.  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  306.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  307.  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
  308.  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  309.  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  310.  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  311.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  312.  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  313.  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  314.  * SUCH DAMAGE.
  315.  *
  316.  
  317.